home *** CD-ROM | disk | FTP | other *** search
/ AmigActive 11 / AACD11.ISO / AACD / System / VTTest3 / Schutz / VT3.17d-kurz < prev    next >
Text File  |  2000-06-24  |  3KB  |  84 lines

  1.  
  2.    Heiner Schneegold
  3.    Am Steinert 8
  4.    97246 Eibelstadt
  5.    (Deutschland)
  6.  
  7.    Tel: 09303/99104
  8.    (19.00 - 20.00 Uhr)
  9.    EMail: Heiner.Schneegold@t-online.de
  10.  
  11.   letzte Aenderung: 2000-06-24
  12.  
  13.   Aenderungen seit VT3.16    VT-Laenge: 392812 Bytes
  14.  
  15.    WICHTIG !!!!!
  16.       Um Linkviren SICHER zu finden, die sich HINTER
  17.       den 1.Hunk linken, MUESSEN Sie FileTest auf-
  18.       rufen !!!
  19.  
  20.     - STD-L700-Trojan                       2000-Juni
  21.  
  22.     - MOTABA-3-LVirus                       2000-Juni
  23.  
  24.   ------ bitte die Texte in VT.kennt.A-Z einfuegen --------
  25.       
  26.    - MOTABA-3-LVirus    Linkvirus
  27.       Namensbegruendung:    
  28.            Im decodierten LinkTeil ist zu lesen:  
  29.                4d4f 54414241 2d33                  MOTABA-3/
  30.              ;......
  31.                                             5b41               [A
  32.              736b2066 6f72206d 6f72653a 206d6f74 sk for more: mot
  33.              61626140 706f637a 74612e77 702e706c aba@poczta.wp.pl
  34.              215d000b                            !]..
  35.       Fileverlaengerung: #848-888 Bytes (D4-DE)
  36.       Nicht Resetfest
  37.       Nach Source mind. KS 38
  38.       Verbogener Vektor: LoadSeg
  39.       Speicherverankerung:
  40.            - Loadseg wird verbogen
  41.            - Testet spaeter geladene Filenamen auf "v","V" usw.
  42.       Linkvorgang:
  43.            - mit LoadSeg
  44.            - Medium validated
  45.            - 4 Block frei
  46.            - CodeHunk wird gefunden ($3E9)
  47.            - Ueberlaeuft $3F1 und $3E8-Hunks
  48.            - Filelaenge mind. #2048 und max. #102400
  49.            - Gesucht wird im 1.Hunks nach jsr openlib (ALLE werden er-
  50.              setzt durch $6100wxyz)                    
  51.            - Gesucht wird im 1.Hunks nach jsr -xy(a6) (EIN Sprung wird
  52.              setzt durch $6100wxyz)
  53.            - das Teil codiert sich mit eor
  54.            - setzt wieder ALTES Filedate
  55.       Es sind mehrere NICHT-lauffaehige Files nach der Verseuchung be-
  56.       kannt.
  57.  
  58.    - STD-L700-Install  Installer
  59.       Filename:  jizzer #15368 Bytes
  60.       Springt vom Fileanfang in das Linkteil
  61.       Linkteil ist mit EOR codiert
  62.       Linkteil soll an c:mount gelinkt werden (nur an dieses File)
  63.       Loeschen Sie bitte das jizzer-File
  64.       Ein sauberer Ausbau ist NICHT moeglich, da der Originalzu-
  65.       stand am Fileanfang mir unbekannt ist.
  66.       Rest siehe STD-Vag1-Trojan
  67.  
  68.    - STD-L700-Trojan
  69.       Fileverlaengerung: immer #700 Bytes
  70.       Filename: nur c:mount
  71.       Nicht Resetfest
  72.       Ab KS2.04
  73.       Verbogene Vektoren: LoadSeg
  74.       Decodiert ist im Linkteil zu lesen: 
  75.                                          536e               Sn
  76.           6f6f7044 6f732053 7570706f 72742050 oopDos Support P
  77.           726f6365 73730043 3a4d6f75 6e740072 rocess.C:Mount.r
  78.           756e203e 4e494c3a 206e6577 7368656c un >NIL: newshel
  79.           6c205443 50003234 32310000          l TCP.2421..   
  80.       Rest siehe STD-Vag1-Trojan
  81.  
  82.  
  83.  
  84.